|
开篇絮语
1 W" ^* d3 F4 N: d
* S I& l6 r, M7 n3 @5 q& ] 为了进一步增强NetScreen防火墙用户的安全防范能力,为了提高经常光顾我们网站的朋友们的网络安全知识水平,我们将陆续把NetScreen能够防范的一些网络攻击手段的攻击原理在这个新增的栏目里介绍给大家,希望你在这里有所收获,如果你有什么想法请到我们网站的安全论坛来发表,对于新的攻击手段我们的资料不是很全,如果你很了解这方面的情况请发表在论坛上或者与我们联系。
4 S0 t9 z3 o( W* Z5 r J; X+ _
, j" Q, M- C$ B5 z3 L 俗话说魔高一尺,道高一丈。为了适应网络攻防技术的不断变化,为了预防将要产生的新型攻击手段,NetScreen公司在将要发布的NetScreenOS3.1*系统中将增加13种防攻击手段,现在所有可防范的网络攻击手段它们如下所列:Syn Attach(同步攻击)、ICMP flood(ICMP泛滥)、UDP flood(UDP泛滥)、Ping of death(死亡ping)、IP spoofing(IP欺骗)、Port Scan(端口扫描)、Land attack(陆地攻击)、Tear drop attack(撕毁攻击)、Filter IP source route option(过滤IP源路由选项)、IP address sweep option(IP地址扫描攻击)、WinNuke attack(WinNuke攻击)、Java/ActiveX/ZIP/EXE()、Default packet deny(预设封包拒绝)、User-defined Malicious URL(用户可预设的恶意URL)、Per-source session limiting(每源口的会话限制)、:Syn fragments(同步碎片)、Syn and Fin bit set(Syn和Fin位设置(bit set))、No flags in TCP(TCP无标记)、FIN with no ACK(无确认FIN)、ICMP fragments(ICMP碎片)、Large ICMP(大型ICMP)、IP source route(IP始发路由)、IP record route(IP记录路由)、IP security options(IP安全选项)、IP timestamp(IP时间戳)、IP stream(IP流)、IP bad options(IP损害选项)、Unknown protocols(不明协议).在这个栏目里,我们将对这些攻击手段的攻击原理进行详细介绍。, ~3 S) O$ R3 c/ L; F# Y" Q
$ A& A0 J9 N Y6 H+ ?+ b+ W
*(现在的NetScreenOS的版本为3.0,NetScreen204和NetScreen208出厂设置均为OS3.1,其他产品都可以升级到3.1,但特别老的型号不行,这里请广大用户注意,如不了解情况请及时与我公司工程师咨询)5 h6 ]8 }, f' n# G0 t) O a* W
. ^ [ m( G' h' `- ]+ IDOS攻击原理以及常见方法介绍(--其中详细介绍了SYN Flood和IP spoofing(IP欺骗)的攻击基本原理)
' e+ C* }: G7 M Q: j文章作者:Refdom
; j e; Q( B8 [' |
5 q; P* Q7 G2 m
! |3 I: c% L, |1 |1 M具体内容:# }) J- g) n s6 q s0 V
. V3 }1 R6 ^" G/ k9 u
已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。 * X; l0 g& e n4 s. J, b6 c/ j% F
! u& |0 g) @: ^1 Z- C' L6 H" C1、什么是DOS攻击 ; W9 Y" B4 E$ l% r3 T
DOS:即Denial Of Service,拒绝服务的缩写,可不能认为是微软的dos操作系统了。好象在5·1的时候闹过这样的笑话。拒绝服务,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃馅饼,就必须在门口等吧。DOS攻击即让目标机器停止提供服务或资源访问。 : \8 v' y, F6 e- y1 m: j7 X
. `+ z! h$ B5 m' Y
2、有关TCP协议的东西 * q! | P1 w$ n" f
TCP(transmission control protocol,传输控制协议),是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议,在RFC793中有正式定义,还有一些解决错误的东西在RFC 1122中有记录,RFC 1323则有TCP的功能扩展。我们常见到的TCP/IP协议中,IP层不保证将数据报正确传送到目的地,TCP则从本地机器接受用户的数据流,将其分成不超过64K字节的数据片段,将每个数据片段作为单独的IP数据包发送出去,最后在目的地机器中再组合成完整的字节流,TCP协议必须保证可靠性。发送和接收方的TCP传输以数据段的形式交换数据,一个数据段包括一个固定的20字节,加上可选部分,后面再跟上数据,TCP协议从发送方传送一个数据段的时候,还要启动计时器,当数据段到达目的地后,接收方还要发送回一个数据段,其中有一个确认序号,它等于希望收到的下一个数据段的顺序号,如果计时器在确认信息到达前超时了,发送方会重新发送这个数据段。 1 y$ K' [1 o! ~+ A4 b
0 I3 V# C3 N2 K$ x+ A+ R 上面,我们总体上了解一点TCP协议,重要的是要熟悉TCP的数据头(header)。因为数据流的传输最重要的就是header里面的东西,至于发送的数据,只是header附带上的。客户端和服务端的服务响应就是同header里面的数据相关,两端的信息交流和交换是根据header中的内容实施的,因此,要实现DOS,就必须对header中的内容非常熟悉。 : m7 E3 P* _1 H2 H
$ r4 [$ S1 t. w( j" z下面是TCP数据段头格式。RFC793中的
3 E+ o3 A$ m* ]( m. D6 l: N$ H7 v& Z
; |' g8 ]$ A, K3 K+ {" ~* { 0 1 2 3 7 w" T% g* t( I% y
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
. v6 D7 B4 y5 ]2 r( J! G& c4 c +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 1 R7 J( E& V( W& p, _' G/ V
| Source Port | Destination Port |
7 c h8 L1 @8 s' K +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
& x4 Y" ^; N1 f4 M) C | Sequence Number | # a! b6 ] c4 x' |3 t# q. O
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ $ d! M V$ j+ ?3 V' e0 _+ j3 Z @) v
| Acknowledgment Number |
0 y4 t+ ]$ ~' T7 n" x4 y0 H3 \ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ % J1 Y D/ K6 V4 k9 A" z1 P
| Data | |U|A|P|R|S|F| |
' O6 X0 g6 Z) j& ^/ q- e | Offset| Reserved |R|C|S|S|Y|I| Window | ' J4 R4 ]; H( i( e$ t/ g
| | |G|K|H|T|N|N| |
1 t; ~& ^1 r. y6 z5 d +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
: F) w7 M. l& A | Checksum | Urgent Pointer |
$ S9 R" q$ ~1 c" O/ b" } +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ; D- _, R- F) x: g
| Options | Padding |
, W* C$ K3 T9 x3 a8 t +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ . |; H3 m7 V/ r4 ^& f" W
| data |
8 o3 y. f$ H# V +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
* D# S) p/ Y5 I/ {: Q! W
, n' n% ~* B0 T1 d- _/ n TCP Header Format
1 A1 b+ P8 r& j+ s" z8 y/ x' k# p9 \" q) F- d" ]: T" t/ R' {
' w7 h5 V% E e2 [
Source Port和 Destination Port :是本地端口和目标端口
8 p$ s5 E; Z2 q9 o4 @1 ySequence Number 和 Acknowledgment Number :是顺序号和确认号,确认号是希望接收的字节号。这都是32位的,在TCP流中,每个数据字节都被编号。 $ g. \, ~$ b A F1 G3 w
Data offset :表明TCP头包含多少个32位字,用来确定头的长度,因为头中可选字段长度是不定的。 7 W+ a6 g6 k7 F, |/ O, u0 B
Reserved : 保留的6位,现在没用,都是0 $ P( t5 d/ ?2 _% ~& _0 d
1 o! x |6 ~ S- @ h
接下来是6个1位的标志,这是两个计算机数据交流的信息标志。接收和发送断根据这些标志来确定信息流的种类。下面是一些介绍:
4 h0 p- y, q4 V3 n2 i+ u URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断 ; f( \/ K" E4 e- p
ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。 4 k1 }$ E2 |3 n4 E4 {! F* X0 f J
PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。 6 w& p9 s, g( Z
RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。 2 F/ E! O' h, o( u0 k/ V
SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request和Connection Accepted。
/ K0 A! `* i; K8 |" J3 g FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送了。
( d9 J) ^3 j- L; D5 n8 @, q/ e
* g; Z# d7 d" c9 c0 r 知道这重要的6个指示标志后,我们继续来。 B1 O3 K- u6 G* h8 ]
! g* R0 d/ C# @! a
16位的WINDOW字段:表示确认了字节后还可以发送多少字节。可以为0,表示已经收到包括确认号减1(即已发送所有数据)在内的所有数据段。 " f4 i, z3 `4 e8 g( o2 b
接下来是16位的Checksum字段,用来确保可靠性的。
8 Z, r {( L9 E4 V! a- I 16位的Urgent Pointer,和下面的字段我们这里不解释了。不然太多了。呵呵,偷懒啊。
d; q- _" ^& {& I+ u1 A2 c0 A V: f) H$ A/ W
我们进入比较重要的一部分:TCP连接握手过程。这个过程简单地分为三步。 : r B; Y; [8 ]+ l0 {- A
9 x( P. Z5 P( e3 |& z* U. v- U 在没有连接中,接受方(我们针对服务器),服务器处于LISTEN状态,等待其他机器发送连接请求。
# _! {; [. s+ Z; s" K" f$ ]2 P7 @% N+ A
第一步:客户端发送一个带SYN位的请求,向服务器表示需要连接,比如发送包假设请求序号为10,那么则为:SYN=10,ACK=0,然后等待服务器的响应。
0 U O3 [+ f- J( D0 k, T4 `; O' D' q. M) `
第二步:服务器接收到这样的请求后,查看是否在LISTEN的是指定的端口,不然,就发送RST=1应答,拒绝建立连接。如果接收连接,那么服务器发送确认,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据发送给客户端。向客户端表示,服务器连接已经准备好了,等待客户端的确认
! ?* Q6 g+ f) [% \ 这时客户端接收到消息后,分析得到的信息,准备发送确认连接信号到服务器 2 s3 f9 Y: g; o4 P0 G f
第三步:客户端发送确认建立连接的消息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即:SYN=11,ACK=101。 . j+ e Y. X2 p% ~
( y+ j3 H+ z6 p3 s5 ~1 X9 [) [* [ 这时,连接已经建立起来了。然后发送数据?lt;SYN=11,ACK=101><DATA>。这是一个基本的请求和连接过程。需要注意的是这些标志位的关系,比如SYN、ACK。 ( `$ d- ^/ k# V8 h8 r, ?7 r9 b/ ?
" D6 t6 y2 w# q% a% q3、服务器的缓冲区队列(Backlog Queue)
# g% n# F/ m% M# r: {9 M! Y 服务器不会在每次接收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果,这个等待的队列已经满了,那么,服务器就不在为新的连接分配任何东西,直接丢弃新的请求。如果到了这样的地步,服务器就是拒绝服务了。
1 J5 R; o% B& G+ V0 ~7 h- W 如果服务器接收到一个RST位信息,那么就认为这是一个有错误的数据段,会根据客户端IP,把这样的连接在缓冲区队列中清除掉。这对IP欺骗有影响,也能被利用来做DOS攻击。 ' i6 ^$ R- U9 }' ^
6 G @2 Q2 A; s0 J. Z#################################################################### ! b: _ B3 ~4 h: A. X1 _% i
3 ?% M& H) W& K( W$ U1 F# h2 |3 O, W 上面的介绍,我们了解TCP协议,以及连接过程。要对SERVER实施拒绝服务攻击,实质上的方式就是有两个: ' C) p" g& x$ ?, ]4 O
一,迫使服务器的缓冲区满,不接收新的请求。 9 F$ \, j1 e6 ` y @; j
二,使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接这就是DOS攻击实施的基本思想。具体实现有这样的方法: % n2 T7 O: l+ L# x/ a; I& T6 [
7 t! R7 }$ L, X! f& S' k
1、SYN FLOOD
2 s& G2 z. S0 h0 o6 U 利用服务器的连接缓冲区(Backlog Queue),利用特殊的程序,设置TCP的Header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。
, ^0 Z9 f& {- z, N& A- O( P 如果你的SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。可以持续你的SYN请求发送,直到缓冲区中都是你的只有SYN标记的请求。现在有很多实施SYN FLOOD的工具,呵呵,自己找去吧。 1 z( ~0 z$ T4 W: \1 \* E$ I/ E
- l* T6 I/ i' l% F2、IP欺骗DOS攻击 6 `/ T" i) z+ B* z) F+ \0 p, T
这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。 3 e+ H% R/ j6 |8 k3 O
攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。
$ p1 m) U! z3 h. u; ?9 G+ P7 o! E
7 o& B, D" u' E) w+ Y9 ?1 a3、带宽DOS攻击 - f- `7 t9 e. X& b6 u
如果你的连接带宽足够大而服务器又不是很大,你可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大了,配合上SYN一起实施DOS,威力巨大。不过是初级DOS攻击。呵呵。Ping白宫??你发疯了啊! ! R% n7 T0 w/ w8 c+ u/ m$ C: M8 y
8 T& G' {" v. [" x/ t4、自身消耗的DOS攻击
1 P9 L9 {6 J2 c9 R! n9 @' T- j( a: Q9 K 这是一种老式的攻击手法。说老式,是因为老式的系统有这样的自身BUG。比如Win95 (winsock v1), Cisco IOS v.10.x, 和其他过时的系统。
4 |3 p u; s( ?; B6 v" `2 K6 s" k 这种DOS攻击就是把请求客户端IP和端口弄成主机的IP端口相同,发送给主机。使得主机给自己发送TCP请求和连接。这种主机的漏洞会很快把资源消耗光。直接导致当机。这种伪装对一些身份认证系统还是威胁巨大的。 9 P$ i. W1 R5 ^
F6 E9 o9 _& ^: J( S
实施DOS攻击最主要的就是构造需要的TCP数据,充分利用TCP协议。这些攻击方法都是建立在TCP基础上的。当然还有更多的实施方法,可以自己去研究。
! [$ i* s9 }1 D1 R. b# V( `: {3 _: v7 `
再加深了解一下SYN Flood的基本原理
7 N; J4 N, }6 O2 L4 _8 ~5 N+ z% j
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
8 g% T6 |) X d: O4 s* y' s/ _% A. O
" g# c; M% Q! k; u: b( H# P+ x 要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起:+ l. |3 y$ U' Q: \- G
# a, a, Y% m i 大家都知道,TCP与UDP不同,它是基于连接的,也就是说:为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程是这样的:% q0 O7 ]# x. b$ X) c
, a O: {5 A: \1 F* z
% K+ s8 V9 J! i7 ?. { 首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;. y# ~" { m _. e) t- r6 ]
3 y/ c" z- m+ T3 e" Q0 g
第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgement)。
0 i4 N2 o; c" z' E: X# f, v Y
+ Z x; O5 I( \/ F 第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。3 I7 @/ I" ~# |) r; H
以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)。
7 U& ]. _& d1 y* U$ B3 r
; r0 ` s9 b1 H8 o 问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 |
|